Sistema informático para la gestión dinámica y personalizada de ...
Sistema informático para la gestión dinámica y personalizada de ...
Sistema informático para la gestión dinámica y personalizada de ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
CAPÍTULO II. Descripción <strong>de</strong> <strong>la</strong> Solución Propuesta2.5.1 Gestión Trazas y Roles <strong>de</strong> UsuariosEl proceso <strong>de</strong> <strong>gestión</strong> <strong>de</strong> roles <strong>de</strong> usuarios está constituido fundamentalmente por dossubprocesos o partes: <strong>la</strong> creación, modificación o supresión <strong>de</strong> roles y <strong>la</strong> optimización <strong>de</strong> <strong>la</strong>jerarquía <strong>de</strong> roles <strong>de</strong>l sistema acor<strong>de</strong> al negocio don<strong>de</strong> se utilice <strong>la</strong> herramienta.El propósito fundamental <strong>de</strong> crear o modificar roles <strong>de</strong> usuarios consiste en indicar <strong>la</strong>s opcionesa <strong>la</strong>s que tendrá acceso cada usuario acor<strong>de</strong> a su función en <strong>la</strong> organización, estableciendo <strong>de</strong>esta forma políticas <strong>de</strong> seguridad y niveles <strong>de</strong> acceso a <strong>la</strong>s funcionalida<strong>de</strong>s <strong>de</strong>l sistema.Aunque inicialmente el sistema contará con los roles <strong>de</strong> Informático, Visor <strong>de</strong> Reportes,Especialista <strong>de</strong> Negocio y Diseñador <strong>de</strong> Reportes; estos pue<strong>de</strong>n ser alterados por un usuarioque posea permiso <strong>para</strong> tales operaciones. También será posible añadir nuevos roles oeliminar los que se consi<strong>de</strong>ren ina<strong>de</strong>cuados siempre que se apruebe tal acción.Por otra parte, el módulo <strong>para</strong> el control <strong>de</strong> <strong>la</strong>s trazas, que es el más sencillo <strong>de</strong> <strong>la</strong> aplicación,construirá una herramienta que podrán consultar los usuarios responsables <strong>de</strong> <strong>la</strong> optimización<strong>de</strong> <strong>la</strong> jerarquía <strong>de</strong> roles <strong>de</strong> <strong>la</strong> aplicación. El mismo permitirá conocer el estado <strong>de</strong> <strong>la</strong>s consultasa <strong>la</strong>s opciones <strong>de</strong>l sistema por parte <strong>de</strong> cada usuario. Gracias a esto será posible apreciar siexisten opciones asignadas a un rol <strong>de</strong>terminado y ningún usuario <strong>de</strong> dicho rol <strong>la</strong> estáutilizando, o si <strong>la</strong>s activida<strong>de</strong>s que <strong>de</strong>sarrol<strong>la</strong> un <strong>de</strong>terminado usuario con <strong>la</strong> herramienta hanexperimentado variaciones sugiriendo <strong>la</strong> consi<strong>de</strong>ración <strong>de</strong> un cambio <strong>de</strong> rol.Únicamente los usuarios que posean el rol <strong>de</strong> Expertos serán los responsables <strong>de</strong> validar <strong>la</strong>jerarquía <strong>de</strong> roles con <strong>la</strong> que cuente el sistema, optimizándo<strong>la</strong> por medio <strong>de</strong> <strong>la</strong> creación,modificación o supresión <strong>de</strong> roles antes <strong>de</strong>scrita.Para <strong>la</strong> implementación <strong>de</strong> <strong>la</strong>s políticas <strong>de</strong> seguridad en el módulo <strong>de</strong> <strong>gestión</strong> <strong>de</strong> roles <strong>de</strong>usuarios se ha seleccionado el servicio <strong>de</strong> autenticación y autorización <strong>de</strong> Java (JAAS), don<strong>de</strong><strong>la</strong>s activida<strong>de</strong>s <strong>de</strong> autenticación y autorización pue<strong>de</strong>n implementarse con una c<strong>la</strong>ra diferenciay respondiendo a <strong>la</strong> arquitectura <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong>finida por Java.Utilizando JAAS se contro<strong>la</strong> primero <strong>la</strong> autenticación <strong>de</strong> cada usuario, creando un contextopropio <strong>para</strong> estos, utilizando un fichero <strong>de</strong> configuración <strong>para</strong> el acceso, lo que garantiza unain<strong>de</strong>pen<strong>de</strong>ncia <strong>de</strong> <strong>la</strong>s tecnologías <strong>de</strong> autenticación. So<strong>la</strong>mente <strong>de</strong>spués que un usuario se haautenticado se proce<strong>de</strong> a <strong>la</strong> <strong>gestión</strong> <strong>de</strong> <strong>la</strong> autorización <strong>para</strong> chequear los recursos <strong>de</strong> <strong>la</strong>aplicación a los que el mismo tiene <strong>de</strong>recho a acce<strong>de</strong>r.61